Met afgrijzen kijken we naar aanvallen in het echte leven: bedrijven proberen zich te verdedigen tegen aanvallers die in realtime hun netwerken bestormen. Ze willen de schade beperken en gaan op zoek naar back-ups om het torenhoge losgeld (cost of ransom payments) te vermijden.
17 juni 2024 – Met afgrijzen kijken we naar aanvallen in het echte leven: bedrijven proberen zich te verdedigen tegen aanvallers die in realtime hun netwerken bestormen. Ze willen de schade beperken en gaan op zoek naar back-ups om het torenhoge losgeld (cost of ransom payments) te vermijden.
Dit is een verdediging zoals investeren in goed sloopmateriaal voor het geval uw huis in brand vliegt, zodat u het puin snel kunt opruimen en snel kunt herbouwen. Zoals elke brandveiligheidsexpert zal bevestigen, is het heel wat goedkoper en sneller om branden te voorkomen.
Zo ook heeft preventie op gebied van cyberbeveiliging de voorkeur, en is deze ook essentieel. Hier volgen enkele aanvalstactieken, gebaseerd op trends die we dagelijks bij onze klanten zien, alsook enkele preventieve methoden die de aanval kunnen beperken voor ze uw netwerk binnendringt.
1. Remote Desktop Protocol (RDP)-verdediging: als RDP-aanvallen (RDP attacks) succesvol zijn, kunnen aanvallers beheerdersrechten verkrijgen en uw cyberverdediging uitschakelen. Alsof je een dief een sleutel van je huis zou geven en hem vervolgens probeert weg te houden van je waardevolle objecten. Beveiligingsbedrijven krijgen de schuld voor het missen van dergelijke aanvallen, maar het digitale equivalent van het openlaten van de voordeur is moeilijk te omzeilen. Het toevoegen van verdedigingslagen zoals multi-factor authenticatie (MFA) kan RDP-aanvallen zoals brute force en Remote Code Exploits (RCE) helpen tegengaan. Endpoint Detection and Response (EDR) en Managed Detection and Response (MDR) kunnen aanvallers stoppen als ze voorbij RDP kunnen komen, door laterale bewegingen te vermijden en versleutelingspogingen door ransomware te stoppen. Dit geldt ook voor Remote Desktop Services (RDS) als aanvallers mogelijkheden benutten die veel verder gaan dan wat RDS verondersteld wordt te doen.
2. Bedrijfszichtbaarheid: aanvallers hoeven slechts één keer te slagen, terwijl verdedigers constant succesvol moeten zijn. Aanvallers die controle op één netwerkknooppunt verwerven, kunnen het in kaart brengen en aanvallen plannen. Pogingen tot netwerktoegang die alleen vanaf een endpoint worden bekeken, kunnen het grotere plaatje van een gecoördineerde aanval missen. Kern-netwerkfirewalls zijn hier van cruciaal belang, vooral als ze beschikken over ingebouwde IDS/IPS, met de mogelijkheid om YARA-regels toe te voegen en zo opkomende aanvallen tegen te gaan. Beveiligingsbedrijven, waaronder ESET, geven vaak YARA-regels en verschillende gratis tools vrij (release YARA rules and various free tools) ter verdediging tegen netwerk-gebaseerde aanvallen, ongeacht of ze van binnen of buiten de organisatie afkomstig zijn.
3. Multi-Factor Authenticatie (MFA): naarmate de meeste diensten naar de – cloud overgaan, kan een enkele exploit tegen een cloudprovider ervoor zorgen dat aanvallers grote schade aanrichten aan meerdere doelen, waaronder uw organisatie. Eens gebruikerswachtwoorden gecompromitteerd zijn, worden ze voortdurend in gratis trainingssets gedumpt voor automatische brute force-pogingen. MFA kan brute force-aanvallen stoppen of afzwakken, vooral Business Email Compromise (BEC), wat een constant probleem is. Het toevoegen van MFA aan de logins van gebruikers kan uw blootstelling aanzienlijk beperken.
Aanvallen op nationaal niveau halen de krantenkoppen maar de meer eenvoudige aanvallen zijn veel waarschijnlijker. Ga niet zoeken naar mooie zero days die worden gebruikt door toegewijde teams van cybervijanden die zich op uw organisatie richten. Deze bedreigingen zijn vaak minder waarschijnlijk, tenzij u potentiële uitbetalingen van meerdere miljarden dollars verbergt door het stelen van bedrijfs- of militaire geheimen, wat u wellicht niet doet.
Maar deze defensieve tactieken werken, zijn direct beschikbaar en gemakkelijk te implementeren. Het is dan ook minder waarschijnlijk dat u achterover gaat leunen en gaat toekijken naar uw brandende gebouw terwijl u een geweldige video maakt.
Verkiest u preventie boven het vastleggen van beelden, dan kunt u onze bedreigingsrapporten (threat reports) raadplegen voor meer tactieken en ons @ESETresearch X-account voor de laatste updates over bedreigingsactiviteiten.
OVER ESET
Al meer dan 30 jaar ontwikkelt ESET® geavanceerde IT-beveiligingssoftware en -diensten om bedrijven, kritieke infrastructuur en consumenten wereldwijd te beschermen tegen steeds meer gesofisticeerde digitale dreigingen. Van endpoint- en mobiele beveiliging tot detectie en respons van endpoints, encryptie en multi-factor authenticatie, beschermen en bewaken ESET’s krachtige, gebruiksvriendelijke oplossingen discreet 24/7. Ze updaten in realtime de verdediging om ononderbroken gebruikers en ondernemingen te beveiligingen.
De constant veranderende bedreigingen vragen een schaalbare provider van IT-beveiliging zodat technologie veilig kan gebruikt worden. Dit wordt ondersteund door ESET’s R & D-centra over de hele wereld. Deze zetten zich in om onze gemeenschappelijke toekomst te ondersteunen.
Voor meer informatie bezoek www.eset.com of volg het nieuws op LinkedIn, Facebook, en X.
Om meer te vernemen over de ESET-oplossingen, bezoek https://www.est.com/be-nl/
Read more